Методы построения криптографически стойких хэшфункций

Методы построения криптографически стойких хэшфункций. Практические методы построения хэшфункций можно условно разделить на три группы: методы построения хэшфункций на основе какоголибо алгоритма шифрования (пример, приведенный выше), методы построения хэшфункций на основе какойлибо известной вычислительно трудной математической задачи и методы построения хэшфункций "с нуля" [28].

Рассмотрим примеры построения хэшфункций на основе алгоритмов шифрования. Наряду с примером, приведенным выше, покажем, как строить хэшфункции на основе наиболее известных блочных шифров ГОСТ 28147 89, DES и FEAL. В качестве шифрующего преобразования будут использоваться некоторые режимы шифров ГОСТ 2814789, DES и FEAL с ключом k. Тогда, чтобы получить хэшкод H программы M при помощи хэшфункции h, необходимо выполнить следующую итеративную операцию (например, с использованием алгоритма ГОСТ 2814789):

Таким образом, хэшкодом данной хэшфункции является значение H=h(M, I)=Hn. При этом используется режим выработки имитовставки ГОСТ 2814789, а шифрующее преобразование 64битных блоков заключается в выполнении 16 циклов алгоритма шифрования в режиме простой замены.

Алгоритм ГОСТ 2814789 в качестве базового используется в хэшфункции отечественного стандарта на функцию хэширования сообщений ГОСТ Р 34.1194, являющегося основным практическим инструментом в компьютерных системах, требующих обеспечения достоверности и целостности электронных данных.

Алгоритм DES (в режиме CFB) можно использовать в качестве базового, например, в следующей хэшфункции (с получением хэшкода H=h(M, I)=Hn):


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок